Czy chcesz dowiedzieć się, jak wybrać numer, aby sprawdzić, czy Twój telefon został zhakowany? Trafiłeś we właściwe miejsce. Czytaj dalej!
Systemy operacyjne smartfonów obsługują różne krótkie kody do debugowania i diagnostyki problemów z urządzeniami. Możesz także użyć niektórych z tych krótkich kombinacji kodów, aby wiedzieć, czy ktoś stuka lub hakuje Twój numer telefonu.
Wybieranie dowolnego z tych kodów to najprostsza i najłatwiejsza metoda sprawdzenia, czy padłeś ofiarą podsłuchu lub przejęcia numeru telefonu.
Co wybrać, aby sprawdzić, czy Twój telefon został zhakowany?
Możesz wybrać wstępnie skonfigurowane kody ze smartfona lub telefonu stacjonarnego, aby zabezpieczyć się przed włamaniem. Eksperci nazywają te kody Man Machine Interface (MMI).
Te kody nie są dostępne od razu z zakupionym telefonem komórkowym. Tylko technicy telefonii komórkowej i debuggerzy oprogramowania używają takich kodów.
Ponieważ korzystanie z kodów MMI jest łatwe i nie zaszkodzi, jeśli użyjesz go we właściwy sposób, w Internecie znajdziesz wiele takich tajnych kodów dla Androida i iOS.
Należy jednak zachować ostrożność przed użyciem takich kodów, ponieważ niektóre z nich mogą wymusić zresetowanie, wyłączenie, trwałe zablokowanie lub wymazanie urządzenia.
Większość z tych kodów nie wymaga do wykonania żadnego Internetu, Bluetooth ani sieci komórkowej. Jednak te specjalne, które pomagają sprawdzić, czy Twój telefon został zhakowany, wymagają aktywnej sieci komórkowej.
Powodem wybrania tych kodów MMI w celu sprawdzenia, czy Twój telefon został zhakowany, jest zlokalizowanie i usunięcie przekierowania połączeń, podsłuchu telefonu, przekierowania połączeń, hakowania numeru IMEI itp.
Gdy hakerzy nie są w stanie zhakować całego urządzenia lub potrzebują dostępu do haseł jednorazowych i połączeń uwierzytelniających, hakują Twój numer telefonu.
Ten hack jest dość łatwy. Kontrolując telefon fizycznie lub zdalnie, hakerzy aktywują przekazywanie połączeń bez Twojej wiedzy.
Teraz wszystkie hasła jednorazowe i wywołania uwierzytelniania dwuskładnikowego trafiają bezpośrednio do hakera zamiast do Ciebie. To nie wszystko! Mogą również odbierać połączenia od kolegów, przyjaciół lub członków rodziny.
Aby tylko wprowadzić ich w błąd, zmusić do zapłaty w Twoim imieniu i po prostu wyrządzić szkodę Twojemu życiu zawodowemu lub osobistemu.
Kod do sprawdzenia, czy Android nie został zhakowany
Możesz użyć poniższych kodów, aby sprawdzić, czy Twój smartfon został zhakowany, czy nie:
1. Bezwarunkowy kod przekierowania połączenia
Hakerzy uwielbiają wykorzystywać taktykę przekierowania do kierowania połączeń głosowych, SMS-ów, połączeń wideo, faksów itp. do swoich urządzeń. Jednak takie połączenia i SMS-y pojawiają się na miesięcznym rachunku.
Aby obejść ten problem, hakerzy zaczęli teraz używać systemu przekierowania połączeń. Ale możesz być o krok przed hakerem, wybierając ten numer, aby śledzić połączenia przekierowujące:
*#21#
Wybranie powyższego numeru ujawni aktualny stan przekierowania połączenia. W przypadku przekierowania kod pokaże również docelowe urządzenie lub numer.
2. Warunkowy kod przekierowania
Czasami hakerzy zdalnie aktywują funkcję przekazywania połączeń na Twoim urządzeniu. Następnie, gdy jesteś zajęty i nie odbierasz połączeń telefonicznych, połączenie przychodzące trafia do miejsca docelowego skonfigurowanego przez hakera. Wybierz ten kod MMI, aby dowiedzieć się, czy jesteś ofiarą oszustwa polegającego na przekierowywaniu połączeń:
*#61#
Jeśli widzisz, że funkcja jest aktywna, wybierz ##61#, aby dezaktywować wszystkie.
3. Kod IMEI
Międzynarodowy kod identyfikacyjny sprzętu mobilnego (IMEI) jest podobny do adres MAC komputera. Dowodzi to, że telefon komórkowy jest legalny i może zostać wyśledzony przez rząd i inne właściwe organy.
Czasami hakerzy mogą sfałszować numer IMEI, aby cię złapać. Wybierz następujący kod USSD (nieustrukturyzowane dane usługi dodatkowej), aby dowiedzieć się, czy ktoś majstrował przy oryginalnym numerze IMEI, czy nie:
*#06#
4. Kod narzędzia Netmonitor
Ten kod jest szczególnie pomocny w ustaleniu, czy padłeś ofiarą klonowania karty SIM. Jeśli podejrzewasz takie incydenty, wybierz poniższy kod USSD:
*#*#197328640#*#* lub *#*#4636#*#*
W wyświetlonym menu wybierz Środowisko komórkowe UMTS, a następnie wybierz Informacje o UMTS RR. Tam powinieneś znaleźć identyfikator komórki. Zanotuj to.
Teraz wróć do menu głównego i stuknij Informacje o MM. Wybierz Serving PLMN, aby pobrać numery lokalnych numerów kierunkowych (LAC).
Teraz odwiedź witryny z lokalizacją wieży mobilnej, takie jak OpenCellid zlokalizować funkcjonalną wieżę komórkową urządzenia. Jeśli nie ma przechwycenia karty SIM, lokalizacja będzie znajdować się gdzieś w pobliżu Twojej bieżącej lokalizacji.
5. Wszystkie ustawienia przekazywania
Jeśli chcesz znaleźć i usunąć wszystkie rodzaje ustawień przekazywania połączeń, wybierz poniższy numer:
*#002#
Niezależnie od tego, czy jest to warunkowe, czy bezwarunkowe, pojawią się wszystkie polecenia przekierowania połączeń. Aby anulować którekolwiek z aktywnych poleceń przekierowania, wybierz ##002# ze swojego numeru telefonu.
6. Data aktualizacji karty SIM
Data aktualizacji karty SIM to data otrzymania nowej karty SIM lub wymiany zagubionej lub uszkodzonej karty SIM. Gdy hakerzy przejmą kontrolę nad Twoją kartą SIM i wydadzą nową kartę od operatora lub sklonują Twoją kartę SIM, operator zmieni tę informację w swojej bazie danych.
Aby dowiedzieć się, czy ktoś zaktualizował Twoją kartę SIM bez powiadomienia, wybierz ten kod:
*#062#
Jeśli znajdziesz datę, którą pamiętasz, nie ma problemu. Jeśli jednak data jest tajemnicza, musisz natychmiast skontaktować się z dostawcą usług sieci komórkowej.
7. Wszystkie szczegóły przekazywania połączeń
Jeśli zostałeś już zhakowany i straciłeś dane lub pieniądze i musisz skontaktować się z lokalnymi władzami, przydatny będzie następujący kod:
*#21#
Wybierz ten kod MMI, aby znaleźć kilka ostatnich numerów telefonów, na które przekierowano Twoje połączenia. Jeśli kolejne szkody w Twoich danych lub zasobach miały miejsce w wyniku przekierowania połączeń, możesz zgłosić te numery.
8. Kod do śledzenia fałszowania GPS
Zaawansowani hakerzy mogą wykorzystać technikę fałszowania GPS do zhakowania smartfona. Możesz znaleźć dowód takich działań, wybierając ten krótki kod:
*#*#1472365#*#* lub *#3214789650#
9. Kod sprawdzania sprzętu aparatu
Jeśli podejrzewasz, że ktoś cię szpieguje za pomocą aparatu w telefonie z Androidem, możesz wybrać ten kod MMI:
*#*#34971539#*#*
Wśród innych informacji o sprzęcie kod ujawnił ostatni czas, kiedy urządzenie korzystało z aparatu. Jeśli nie rozpoznajesz daty i godziny, hakerzy prawdopodobnie weszli do Twojego telefonu.
Musisz podjąć odpowiednie środki, aby uniemożliwić atak hakerski lub zakryć kamerę nieprzezroczystą taśmą lub papierem, aby chronić swoją prywatność.
Hakerowi możesz pokazać drzwi wyjściowe przywracanie ustawień fabrycznych urządzenia z systemem Android.
Kod, aby sprawdzić, czy iPhone nie został zhakowany
Większość powyższych kodów MMI będzie działać również na urządzeniach iPhone lub iPad (z siecią komórkową). Jednak w przypadku kodu MMI do monitorowania sieci możesz wypróbować ten:
10. Narzędzie Netmonitor Code dla iOS
Użyj aplikacji do wybierania numerów, aby wybrać następujący krótki kod na iPadzie obsługującym sieć komórkową lub iPhone'a:
*3001#12345#*
Kod USSD ujawni różne parametry sieci, takie jak technologia dostępu radiowego (RAT), tekst OTA (wiadomości OTA), informacje o komórce serwisowej, próby dostępu do kanału losowego (RACH) i tak dalej.
Każdy nieprawidłowy odczyt tych parametrów będzie wskazywał, że telefon został zhakowany.
Co wybrać, aby sprawdzić, czy Twój telefon został zhakowany: ostatnie słowa
Do tej pory odkryłeś kody, które należy wybrać, aby sprawdzić, czy Twój telefon został zhakowany. Wypróbuj kody i zostaw komentarz poniżej na temat swoich wrażeń.
Aby chronić swoje dane osobowe i poufne przed wpadnięciem w ręce złych aktorów, musisz także znaleźć inne sposoby wykrywania włamań. Sprawdź to "Jak się dowiedzieć, czy Twój telefon został zhakowany”, aby znaleźć wszystko o próbach włamań.
Ponadto przeczytaj ten artykuł, aby dowiedzieć się, jak to zrobić usunąć hakera z telefonu, jeśli zauważysz próby włamania na smartfonie.